Configurare un gateway con proxy server e filtro dei contenuti web: differenze tra le versioni

m
nessun oggetto della modifica
mNessun oggetto della modifica
 
(9 versioni intermedie di 2 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili}}
== Introduzione ==
== Introduzione ==
In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implementare un sistema il più possibile automatico per il controllo e il filtraggio di alcuni contenuti web considerati dall'amministratore inappropriati al contesto. Si considerino a titolo di esempio le seguenti necessità:
In diversi contesti di rete, si pensi ad esempio ad una rete LAN aziendale o ai laboratori informatici di scuole medie inferiori, può essere importante implementare un sistema il più possibile automatico per il controllo e il filtraggio di alcuni contenuti web considerati dall'amministratore inappropriati al contesto. Si considerino a titolo di esempio le seguenti necessità:
Riga 36: Riga 37:
* '''eth1''' sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.0.1;.
* '''eth1''' sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.0.1;.


Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <tt>/etc/network/interfaces</tt>, seguendo ad esempio questa guida: [[IP fissi | Come impostare indirizzi IP fissi su Debian]].
Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <code>/etc/network/interfaces</code>, seguendo ad esempio questa guida: [[IP fissi | Come impostare indirizzi IP fissi su Debian]].
<br/>
<br/>
A titolo di esempio supponiamo che il nostro file sia configurato in questa maniera:
A titolo di esempio supponiamo che il nostro file sia configurato in questa maniera:
Riga 73: Riga 74:


* eth0 sarà la scheda di rete connessa al modem/router del nostro ISP e andrà configurata in base ai parametri di rete forniti al momento della stipula del contratto ADSL;
* eth0 sarà la scheda di rete connessa al modem/router del nostro ISP e andrà configurata in base ai parametri di rete forniti al momento della stipula del contratto ADSL;
* eth1 sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.1.1;.
* eth1 sarà la scheda di rete connessa alla nostra LAN e in questo articolo avrà indirizzo IP 192.168.0.1;.


Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <tt>/etc/network/interfaces</tt>.
Le schede di rete andranno configurate nella classica maniera Debian, agendo cioè sul file di configurazione <code>/etc/network/interfaces</code>.
<br/>
Perché la nostra Debian funzioni come gateway e instradi correttamente i pacchetti dalla nostra LAN verso internet e viceversa, abbiamo bisogno che siano abilitate le funzionalità di IP forwarding e che siano stabilite alcune regole di instradamento. Tutto questo può essere fatto grazie a iptables, il programma che consente la configurazione di netfilter, il componente del kernel Linux che permette il filtraggio (con e senza stati) dei pacchetti, la traduzione degli indirizzi di rete e di porta e altre forme di manipolazione dei pacchetti IP.
Perché la nostra Debian funzioni come gateway e instradi correttamente i pacchetti dalla nostra LAN verso internet e viceversa, abbiamo bisogno che siano abilitate le funzionalità di IP forwarding e che siano stabilite alcune regole di instradamento. Tutto questo può essere fatto grazie a iptables, il programma che consente la configurazione di netfilter, il componente del kernel Linux che permette il filtraggio (con e senza stati) dei pacchetti, la traduzione degli indirizzi di rete e di porta e altre forme di manipolazione dei pacchetti IP.
Iptables dovrebbe già essere stato installato nell'installazione base di Debian, ma per scrupolo effettuiamo un controllo:
Iptables dovrebbe già essere stato installato nell'installazione base di Debian, ma per scrupolo effettuiamo un controllo:
Riga 88: Riga 90:


Iptables si configura generalmente costruendo degli script di regole da attivare all'avvio della macchina gateway. Le regole logiche definite al paragrafo precedente conducono alla stesura di uno script simile a questo:
Iptables si configura generalmente costruendo degli script di regole da attivare all'avvio della macchina gateway. Le regole logiche definite al paragrafo precedente conducono alla stesura di uno script simile a questo:
<pre>
#! /bin/sh
###############################
# Regole Firewall.
###############################
#  eth0: connessa a internet
#  eth1: connessa alla LAN
############################
# Imposto alcune variabili
############################
ETH1IP="192.168.0.1"
LOCALNET="192.168.0.10/24"
# Il path di iptables
IPT="/sbin/iptables"
# Interfaccia di rete esterna
IFACE=eth0
########################
# Un messaggio di avvio
########################
echo -n " Loading iptables rules..."
#####################################
# Pulisco la configurazione corrente
#####################################
# Cancellazione delle regole presenti nelle chains
$IPT -F
$IPT -F -t nat
# Eliminazione delle chains non standard vuote
$IPT -X
# Inizializzazione dei contatori (utile per il debugging)
$IPT -Z
##################
# Imposto il NAT.
##################
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#########################
# Abilito IP forwarding
#########################
# Abilita il forwarding di pacchetti non locali
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
# Ignora finti messaggi di errore ICMP
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Non risponde ai ping inviati al broadcast della subnet
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Non accetta pacchetti ICMP di route redirection
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
</pre>
Salviamo lo script nel file:
<pre>
# nano /etc/iptables-firewall
</pre>
rendiamolo eseguibile:
<pre>
# chmod 700 /etc/iptables-firewall
</pre>
e facciamo in modo che venga caricato all'attivazione della scheda di rete esterna eth0 della nostra Debian:
<pre>
# nano /etc/network/interfaces
</pre>
aggiungendo le righe:
<pre>
# Interfaccia esterna verso internet (eth0)
allow-hotplug eth0
iface eth0 inet dhcp
            mtu 1412
            pre-up /etc/iptables-firewall
</pre>
Il mascheramento IP di Linux utilizzato nello script è un metodo per eseguire una traduzione dell'Indirizzo di Rete (in breve NAT, Network Address Translation) affinché anche macchine alle quali non è stato assegnato un indirizzo internet possano utilizzare tutti i servizi disponibili in rete, grazie ad una workstation Linux che funzioni come gateway. Tutta internet vedrà le richieste dell'intera LAN come se provenissero dalla sola macchina gateway poiché gli indirizzi IP originari dei vari client saranno stati mascherati da iptables.
<br/><br/>
A questo punto, il PC è diventato un router: tutti i client collegati allo stesso switch della scheda di rete eth1 dovrebbero essere in grado di:
* ricevere un indirizzo IP dal server DHCP installato su Debian
* risolvere gli indirizzi IP e i FQDN tramite il server DNS installato
* navigare su internet attraverso il NAT impostato su Debian
Effettuate alcune prove prima di procedere.
== Il proxy server Squid ==
Un caching proxy server come Squid è un software che si interpone tra un client ed un server web, inoltrando le richieste e le risposte dall'uno all'altro:
* il client si collega al proxy invece che al server web, e gli invia delle richieste;
* il proxy a sua volta si collega al server web e inoltra la richiesta del client;
* il proxy riceve poi la risposta e la inoltra al client.
{{Autori
|Autore=[[User:Ferdybassi|Ferdybassi]]
}}
[[Categoria:Proxy]]
6 999

contributi